

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS politiche gestite per AWS Clean Rooms
<a name="security-iam-awsmanpol"></a>

Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Si consiglia pertanto di ridurre ulteriormente le autorizzazioni definendo [policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) specifiche per i propri casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consultare [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *Guida per l'utente di IAM*.

## AWS politica gestita: `AWSCleanRoomsReadOnlyAccess`
<a name="security-iam-awsmanpol-readonly"></a>

Puoi collegarti `AWSCleanRoomsReadOnlyAccess` ai tuoi principi IAM. 

Questa policy concede autorizzazioni di sola lettura alle risorse e ai metadati in una collaborazione. `AWSCleanRoomsReadOnlyAccess`

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:
+ `CleanRoomsRead`— Consente ai principali l'accesso in sola lettura al servizio.
+ `ConsoleDisplayTables`— Consente ai principali di accedere in sola lettura ai AWS Glue metadati necessari per mostrare i dati sulle tabelle sottostanti sulla console. AWS Glue 
+ `ConsoleLogSummaryQueryLogs`— Consente ai responsabili di visualizzare i log delle interrogazioni.
+ `ConsoleLogSummaryObtainLogs`— Consente ai responsabili di recuperare i risultati del registro.

Per un elenco in JSON dei dettagli della policy, consulta la *AWS Managed Policy [AWSCleanRoomsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCleanRoomsReadOnlyAccess.html)*Reference Guide.

## AWS politica gestita: `AWSCleanRoomsFullAccess`
<a name="security-iam-awsmanpol-fullaccess"></a>

Puoi collegarti `AWSCleanRoomsFullAccess` ai tuoi principi IAM.

Questa policy concede autorizzazioni amministrative che consentono l'accesso completo (lettura, scrittura e aggiornamento) alle risorse e ai metadati in una collaborazione. AWS Clean Rooms Questa politica include l'accesso per eseguire interrogazioni.

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:
+ `CleanRoomsAccess`— Garantisce l'accesso completo a tutte le azioni su tutte le risorse per. AWS Clean Rooms
+ `PassServiceRole`— Concede l'accesso per assegnare un ruolo di servizio solo al servizio (`PassedToService`condizione) che ha "cleanrooms" nel nome.
+ `ListRolesToPickServiceRole`— Consente ai responsabili di elencare tutti i loro ruoli per poter scegliere un ruolo di servizio durante l'utilizzo. AWS Clean Rooms
+ `GetRoleAndListRolePoliciesToInspectServiceRole`— Consente ai dirigenti di visualizzare il ruolo del servizio e la politica corrispondente in IAM.
+ `ListPoliciesToInspectServiceRolePolicy`— Consente ai dirigenti di visualizzare il ruolo del servizio e la politica corrispondente in IAM.
+ `GetPolicyToInspectServiceRolePolicy`— Consente ai dirigenti di visualizzare il ruolo del servizio e la politica corrispondente in IAM.
+ `ConsoleDisplayTables`— Consente ai principali di accedere in sola lettura ai AWS Glue metadati necessari per mostrare i dati sulle tabelle sottostanti AWS Glue sulla console.
+ `ConsolePickQueryResultsBucketListAll`— Consente ai mandanti di scegliere un bucket Amazon S3 da un elenco di tutti i bucket S3 disponibili in cui vengono scritti i risultati delle query.
+ `SetQueryResultsBucket`— Consente ai responsabili di scegliere un bucket S3 in cui scrivere i risultati delle query.
+ `ConsoleDisplayQueryResults`— Consente ai responsabili di mostrare al cliente i risultati delle query, letti dal bucket S3. 
+ `WriteQueryResults`— Consente ai responsabili di scrivere i risultati della query in un bucket S3 di proprietà del cliente.
+ `EstablishLogDeliveries`— Consente ai responsabili di inviare i log delle query al gruppo di log Amazon CloudWatch Logs di un cliente.
+ `SetupLogGroupsDescribe`— Consente ai mandanti di utilizzare il processo di creazione dei gruppi di log di Amazon CloudWatch Logs. 
+ `SetupLogGroupsCreate`— Consente ai mandanti di creare un gruppo di CloudWatch log Amazon Logs.
+ `SetupLogGroupsResourcePolicy`— Consente ai responsabili di impostare una politica delle risorse sul gruppo di log di Amazon CloudWatch Logs.
+ `ConsoleLogSummaryQueryLogs`— Consente ai responsabili di visualizzare i log delle query.
+ `ConsoleLogSummaryObtainLogs`— Consente ai responsabili di recuperare i risultati del registro.

Per un elenco in JSON dei dettagli della policy, consulta la *AWS Managed Policy [AWSCleanRoomsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCleanRoomsFullAccess.html)*Reference Guide.

## AWS politica gestita: `AWSCleanRoomsFullAccessNoQuerying`
<a name="security-iam-awsmanpol-fullaccess-noquery"></a>

Puoi allegare `AWSCleanRoomsFullAccessNoQuerying` al tuoIAM principals.

Questa politica concede autorizzazioni amministrative che consentono l'accesso completo (lettura, scrittura e aggiornamento) alle risorse e ai metadati in una collaborazione. AWS Clean Rooms Questa politica esclude l'accesso per eseguire interrogazioni.

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:
+ `CleanRoomsAccess`— Garantisce l'accesso completo a tutte le azioni su tutte le risorse AWS Clean Rooms, ad eccezione delle interrogazioni nelle collaborazioni.
+ `CleanRoomsNoQuerying`— Nega `StartProtectedQuery` esplicitamente e impedisce l'interrogazione. `UpdateProtectedQuery`
+ `PassServiceRole`— Concede l'accesso per trasferire un ruolo di servizio solo al servizio (`PassedToService`condizione) che ha "cleanrooms" nel nome.
+ `ListRolesToPickServiceRole`— Consente ai responsabili di elencare tutti i loro ruoli per poter scegliere un ruolo di servizio durante l'utilizzo. AWS Clean Rooms
+ `GetRoleAndListRolePoliciesToInspectServiceRole`— Consente ai dirigenti di visualizzare il ruolo del servizio e la politica corrispondente in IAM.
+ `ListPoliciesToInspectServiceRolePolicy`— Consente ai dirigenti di visualizzare il ruolo del servizio e la politica corrispondente in IAM.
+ `GetPolicyToInspectServiceRolePolicy`— Consente ai dirigenti di visualizzare il ruolo del servizio e la politica corrispondente in IAM.
+ `ConsoleDisplayTables`— Consente ai principali di accedere in sola lettura ai AWS Glue metadati necessari per mostrare i dati sulle tabelle sottostanti AWS Glue sulla console.
+ `EstablishLogDeliveries`— Consente ai responsabili di inviare i log delle query al gruppo di log Amazon CloudWatch Logs di un cliente.
+ `SetupLogGroupsDescribe`— Consente ai mandanti di utilizzare il processo di creazione dei gruppi di log di Amazon CloudWatch Logs. 
+ `SetupLogGroupsCreate`— Consente ai mandanti di creare un gruppo di CloudWatch log Amazon Logs.
+ `SetupLogGroupsResourcePolicy`— Consente ai responsabili di impostare una politica delle risorse sul gruppo di log di Amazon CloudWatch Logs.
+ `ConsoleLogSummaryQueryLogs`— Consente ai responsabili di visualizzare i log delle query.
+ `ConsoleLogSummaryObtainLogs`— Consente ai responsabili di recuperare i risultati del registro.
+ `cleanrooms`— Gestisci collaborazioni, modelli di analisi, tabelle configurate, appartenenze e risorse associate all'interno del servizio. AWS Clean Rooms Esegui varie operazioni come la creazione, l'aggiornamento, l'eliminazione, l'elenco e il recupero di informazioni su queste risorse.
+ `iam`— Passare ruoli di servizio con nomi contenenti "`cleanrooms`" al servizio. AWS Clean Rooms Elenca i ruoli e le politiche e analizza i ruoli di servizio e le politiche relative al AWS Clean Rooms servizio.
+ `glue`— Recupera informazioni su database, tabelle, partizioni e schemi da. AWS Glue Ciò è necessario per consentire al AWS Clean Rooms servizio di visualizzare e interagire con le fonti di dati sottostanti.
+ `logs`— Gestisci le consegne dei log, i gruppi di log e le politiche delle risorse per CloudWatch Logs. Interroga e recupera i log relativi al servizio. AWS Clean Rooms Queste autorizzazioni sono necessarie per scopi di monitoraggio, controllo e risoluzione dei problemi all'interno del servizio.

La politica nega inoltre esplicitamente le azioni `cleanrooms:StartProtectedQuery` e impedisce `cleanrooms:UpdateProtectedQuery` agli utenti di eseguire o aggiornare direttamente le query protette, operazione che dovrebbe avvenire attraverso i meccanismi controllati. AWS Clean Rooms 

Per un elenco in JSON dei dettagli della policy, consulta la *AWS Managed* Policy [AWSCleanRoomsFullAccessNoQuerying](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCleanRoomsFullAccessNoQuerying.html)Reference Guide.

## AWS politica gestita: `AWSCleanRoomsMLReadOnlyAccess`
<a name="ml-read-only"></a>

Puoi collegarti `AWSCleanRoomsMLReadOnlyAccess` ai tuoi principi IAM. 

Questa policy concede autorizzazioni di sola lettura alle risorse e ai metadati in una collaborazione. `AWSCleanRoomsMLReadOnlyAccess`

Questa policy include le seguenti autorizzazioni:
+ `CleanRoomsConsoleNavigation`— Concede l'accesso alla visualizzazione delle schermate della console. AWS Clean Rooms 
+ `CleanRoomsMLRead`— Consente ai principali l'accesso in sola lettura al servizio Clean Rooms ML.
+ `PassCleanRoomsResources`— Garantisce l'accesso a risorse specifiche. AWS Clean Rooms 

Per un elenco in JSON dei dettagli della policy, consulta [AWSCleanRooms MLRead OnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCleanRoomsMLReadOnlyAccess.html) nella *AWS Managed Policy Reference Guide*.

## AWS politica gestita: `AWSCleanRoomsMLFullAccess`
<a name="ml-full-access"></a>

Puoi collegarti `AWSCleanRoomsMLFullAcces` ai tuoi principi IAM. Questa politica concede autorizzazioni amministrative che consentono l'accesso completo (lettura, scrittura e aggiornamento) alle risorse e ai metadati necessari a Clean Rooms ML.

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:
+ `CleanRoomsMLFullAccess`— Concede l'accesso a tutte le azioni di Clean Rooms ML.
+ `PassServiceRole`— Concede l'accesso per assegnare un ruolo di servizio solo al servizio (`PassedToService`condizione) che ha "cleanrooms-ml" nel nome.
+ `CleanRoomsConsoleNavigation`— Garantisce l'accesso alla visualizzazione delle schermate della AWS Clean Rooms console.
+ `CollaborationMembershipCheck`— Quando si avvia un lavoro di generazione di audience (segmento lookalike) all'interno di una collaborazione, il servizio Clean Rooms ML chiama `ListMembers` per verificare che la collaborazione sia valida, che il chiamante sia un membro attivo e che il proprietario del modello di pubblico configurato sia un membro attivo. Questa autorizzazione è sempre richiesta; il SID di navigazione della console è richiesto solo per gli utenti della console.
+ `PassCleanRoomsResources`— Concede l'accesso a risorse specifiche AWS Clean Rooms di Pass.
+ `AssociateModels`— Consente ai responsabili di associare un modello Clean Rooms ML alla collaborazione dell'utente.
+ `TagAssociations`— Consente ai responsabili di aggiungere tag all'associazione tra un modello simile e una collaborazione.
+ `ListRolesToPickServiceRole`— Consente ai dirigenti di elencare tutti i loro ruoli per poter scegliere un ruolo di servizio durante l'utilizzo. AWS Clean Rooms
+ `GetRoleAndListRolePoliciesToInspectServiceRole`— Consente ai dirigenti di visualizzare il ruolo del servizio e la politica corrispondente in IAM.
+ `ListPoliciesToInspectServiceRolePolicy`— Consente ai dirigenti di visualizzare il ruolo del servizio e la politica corrispondente in IAM.
+ `GetPolicyToInspectServiceRolePolicy`— Consente ai dirigenti di visualizzare il ruolo del servizio e la politica corrispondente in IAM.
+ `ConsoleDisplayTables`— Consente ai principali di accedere in sola lettura ai AWS Glue metadati necessari per mostrare i dati sulle tabelle sottostanti AWS Glue sulla console.
+ `ConsolePickOutputBucket`— Consente ai mandanti di selezionare i bucket Amazon S3 per gli output del modello di audience configurato.
+ `ConsolePickS3Location`— Consente ai mandanti di selezionare la posizione all'interno di un bucket per gli output del modello di audience configurato.
+ `ConsoleDescribeECRRepositories`— Consente ai responsabili di descrivere i repository e le immagini di Amazon ECR.

Per un elenco in JSON dei dettagli della policy, consulta [AWSCleanRooms MLFull Access](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCleanRoomsMLFullAccess.html) nella *AWS Managed* Policy Reference Guide.

## AWS Clean Rooms aggiornamenti alle politiche AWS gestite
<a name="security-iam-awsmanpol-updates"></a>

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite AWS Clean Rooms da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina della cronologia dei AWS Clean Rooms documenti.


| Modifica | Descrizione | Data | 
| --- | --- | --- | 
| [AWSCleanRoomsFullAccessNoQuerying](#security-iam-awsmanpol-fullaccess-noquery)— Aggiornamento alla politica esistente |  Camere bianche aggiunte: UpdateConfiguredTableAllowedColumns e camere bianche: UpdateConfiguredTableReference a. CleanRoomsAccess   | 29 luglio 2025 | 
|  [AWSCleanRoomsMLReadOnlyAccess](#ml-read-only): aggiornamento a policy esistente  |  Aggiunto PassCleanRoomsResources a AWSCleanRoomsMLReadOnlyAccess. Aggiunti PassCleanRoomsResources e ConsoleDescribeECRRepositories a AWSCleanRoomsMLFullAccess.  | 10 gennaio 2025 | 
| [AWSCleanRoomsFullAccessNoQuerying](#security-iam-awsmanpol-fullaccess-noquery): aggiornamento a policy esistente | Aggiunto cleanrooms:BatchGetSchemaAnalysisRule a CleanRoomsAccess. | 13 maggio 2024 | 
| [AWSCleanRoomsFullAccess](#security-iam-awsmanpol-fullaccess): aggiornamento a policy esistente | L'ID dello Statement è stato aggiornato AWSCleanRoomsFullAccess dal ConsolePickQueryResultsBucket al SetQueryResultsBucket in questo criterio per rappresentare meglio le autorizzazioni, poiché le autorizzazioni sono necessarie per impostare il bucket dei risultati delle query con e senza la console. | 21 marzo 2024 | 
|  [AWSCleanRoomsMLReadOnlyAccess](#ml-read-only): nuova policy [AWSCleanRoomsMLFullAccess](#ml-full-access): nuova policy  |  Aggiunto AWSCleanRoomsMLReadOnlyAccess e AWSCleanRoomsMLFullAccess per supportare AWS Clean Rooms ML.  | 29 novembre 2023 | 
| [AWSCleanRoomsFullAccessNoQuerying](#security-iam-awsmanpol-fullaccess-noquery): aggiornamento a policy esistente | Aggiunto cleanrooms:CreateAnalysisTemplatecleanrooms:GetAnalysisTemplate,cleanrooms:UpdateAnalysisTemplate,, cleanrooms:DeleteAnalysisTemplate,cleanrooms:ListAnalysisTemplates, cleanrooms:GetCollaborationAnalysisTemplatecleanrooms:BatchGetCollaborationAnalysisTemplate, e cleanrooms:ListCollaborationAnalysisTemplates a per CleanRoomsAccess abilitare la nuova funzionalità dei modelli di analisi. | 31 luglio 2023 | 
| [AWSCleanRoomsFullAccessNoQuerying](#security-iam-awsmanpol-fullaccess-noquery): aggiornamento a policy esistente | Aggiunto cleanrooms:ListTagsForResourcecleanrooms:UntagResource, e cleanrooms:TagResource per CleanRoomsAccess abilitare l'etichettatura delle risorse. | 21 marzo 2023 | 
|  AWS Clean Rooms ha iniziato a tenere traccia delle modifiche  |  AWS Clean Rooms ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.  | 12 gennaio 2023 | 